<<前へ 次へ>>

質問 57/105

暗号化技術は、特定の方法で読み取り可能な情報を読み取り不可能な情報に変換できます

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「105問」
質問1 VPNについて間違っているのは次のうちどれですか?
質問2 Huaweiファイアウォールのユーザー管理に含まれるタイプは次のう...
質問3 デジタル封筒で使用されている暗号化技術は次のうちどれですか?
質問4 デジタル封筒で使用されている暗号化技術は次のうちどれですか?
質問5 データの接続状態をバックアップするためのHRP(Huawei Redundan...
質問6 ファイアウォールでコマンドを実行し、次の情報を表示します。次
質問7 ESPはパケットヘッダーを暗号化するため、IPSec VPNテクノロジー...
質問8 NATに関するどのステートメントが間違っていますか?(2つ選択し...
質問9 データ分析技術は、取得したデータストリームまたは情報フロー内
質問10 次のうち、ファイアウォールダブルホットスタンバイの要件ではな
質問11 次のうち、P2DRモデルの検出セクションで使用されている方法の一...
質問12 犯罪の証拠を入手するには、侵入追跡技術を習得する必要がありま
質問13 事故前の予防戦略と事故後の回復戦略の違いについて正しい説明は
質問14 安全性評価方法のステップに含まれていないものは次のうちどれで
質問15 ゲートウェイアンチウイルスがメールウイルスを検出した後の応答
質問16 AとBの両方がデータを通信します。暗号化に非対称暗号化アルゴリ...
質問17 USG製品のWeb管理アドレスに使用できるアドレスは次のうちどれで...
質問18 攻撃者はICMP応答要求を送信し、インターネットラジオアドレスを...
質問19 VPNトンネルテクノロジーは、暗号化アルゴリズム(DES、3DE5など...
質問20 ASPF(Application Specific Packet Filter)は、アプリケーショ...
質問21 現在のネットワークでは、他の認証システム、シングルポイントを
質問22 図のように内部ユーザーがインターネットにアクセスするシーンで
質問23 次の文のうち、NATについて間違っているのはどれですか?
質問24 AHおよびESPセキュリティプロトコルに関して、次のオプションの...
質問25 ASPF(Application Specific Packet Filter)は、アプリケーショ...
質問26 次のうち、レイヤー2 VPNテクノロジーに属するものはどれですか...
質問27 次のうち、IATF(情報保証技術フレームワーク)モデルのコア要素...
質問28 USGシリーズファイアウォールで、NAT変換結果のクエリに使用でき...
質問29 ウイルス対策ソフトウェアとホストファイアウォールは同じ効果が
質問30 Windowsファイアウォールの詳細設定の説明について、間違ってい...
質問31 ターミナルセキュリティシステムのオペレーティングシステムパッ
質問32 次のうち、ネットワークセキュリティインシデントの評価ではない
質問33 ファイアウォールで、ftpコマンドを検出してどのモードに設定し...
質問34 端末検出は、情報セキュリティの将来の開発の重要な部分です。次
質問35 Huawei SDSecソリューションでは、ファイアウォールはどの機器レ...
質問36 次のうち、トラフィック攻撃の危険性はどれですか?(複数の選択
質問37 NAPTtechnologyは、複数のプライベートネットワークホストにパブ...
質問38 次のうち、PKIアーキテクチャの一部はどれですか?(複数の選択...
質問39 SSL VPNの説明について正しいのは次のうちどれですか?
質問40 次のうち、Windowsログイベントタイプの正しい説明はどれですか...
質問41 次のオプションのうち、IPSecVPNでサポートされているカプセル化...
質問42 ファイアウォールのホットスタンバイ構成では、HRPキー構成には...
質問43 次のうち、マルチユーザーオペレーティングシステムはどれですか
質問44 IPSEC VPNテクノロジーは、ESPがパケットヘッダーを暗号化するた...
質問45 ファイアウォールのIPSecポリシーについて正しいのは次のうちど...
質問46 NAT ALG機能を実装するのに正しい構成はどれですか?
質問47 モバイルオフィスワーカーに適したVPNアクセスモードはどれです...
質問48 データの接続状態をバックアップするためのHRP(Huawei Redundan...
質問49 一般的なハッシュアルゴリズムとは何ですか?(2つ選択してくだ
質問50 ファイアウォールのIPSecポリシーについて正しいのは次のうちど...
質問51 ターミナルセキュリティアクセス制御はサポートできますか?(3
質問52 ファイアウォールがhrpstandbyconfig enableコマンドを使用して...
質問53 デジタル署名は、データ送信の整合性を確保するためにハッシュア
質問54 一致するセキュリティポリシーの数を表示するコマンドについて正
質問55 図に示すように、Web構成モードを使用すると、NATサーバーアプリ...
質問56 イベント応答管理の正しい順序は次のうちどれですか? 1.検出 2....
質問57 暗号化技術は、特定の方法で読み取り可能な情報を読み取り不可能
質問58 インターネットユーザーとVPNアクセスユーザー認証について間違...
質問59 デジタル証明書は、さまざまな使用シナリオに応じて、ローカル証
質問60 ウイルス対策ソフトウェアの基本的な機能は次のうちどれですか?
質問61 セキュリティゾーンからのUSGシリーズファイアウォールセキュリ...
質問62 USGシステムファイアウォールでは、________関数を使用して、不...
質問63 犯罪の証拠を入手するには、侵入追跡の技術を習得する必要があり
質問64 GREプロトコル番号は次のうちどれですか?
質問65 NATテクノロジーは、データを暗号化することでデータを安全に送...
質問66 情報セキュリティレベル保護システムの分類において、情報システ
質問67 Huawei SDSecソリューションの分析レイヤーデバイスは次のうちど...
質問68 Fire TrustドメインFTPクライアントがUntrustサーバーにアクセス...
質問69 USGシリーズファイアウォールハードディスクが設置されていない...
質問70 管理者は、現在のセッションテーブルを知りたいと考えています。
質問71 次のうち、マルチチャネルプロトコルに属するものはどれですか?
質問72 情報セキュリティの防止において、一般的に使用されるセキュリテ
質問73 デジタル署名は、ハッシュアルゴリズムを使用してデジタル指紋を
質問74 デジタル封筒で使用されている暗号化技術は次のうちどれですか?
質問75 ドメインセキュリティポリシー間にファイアウォールを設定する場
質問76 企業構造が実質的に変化した場合は、事業継続計画が実行可能かど
質問77 TCP / IPプロトコルスタックパケットのカプセル化解除の説明につ...
質問78 次のオプションのうち、Windowsファイアウォールの詳細設定で使...
質問79 ステートフルインスペクションファイアウォールでは、状態検出メ
質問80 図に示すように、クライアントAとサーバーBの間にTCP接続が確立...
質問81 IPスプーフィングに対して、次の説明のどれが間違っていますか?...
質問82 IPSec WEB構成ウィザードがサポートしていないシナリオはどれで...
質問83 ASPF(Application Specific Packet Filter)は、アプリケーショ...
質問84 Windowsログに関する次の説明のどれが間違っていますか?
質問85 発生する主要なネットワークセキュリティインシデントに対応する
質問86 ポートミラーリングについて正しい説明は次のうちどれですか?(
質問87 情報セキュリティシステムの構築では、セキュリティの重要な側面
質問88 次のファイアウォールフラグメントキャッシュ機能の説明のうち正
質問89 IPSec VPNトンネルモードが展開されると、パケットのカプセル化...
質問90 Windowsファイアウォールの説明に関して、正しいオプションは次...
質問91 次の攻撃のうち、特別なパケット攻撃ではないものはどれですか?
質問92 デバイス破壊攻撃は、一般的に情報漏えいを引き起こすのは簡単で
質問93 ファイアウォールは、セキュリティサービスセンターを介してオン
質問94 次のオプションのうち、Windowsファイアウォールの詳細設定で使...
質問95 Fire TrustドメインFTPクライアントがUm.rustサーバーにアクセス...
質問96 侵入防止システム(IPS)について間違っている説明は次のうちど...
質問97 デジタル封筒で使用されている暗号化技術は次のうちどれですか?
質問98 IKE SAに関する次の説明のどれが間違っていますか?
質問99 iptablesを使用して、172.16.0.0/16のネットワークセグメントが...
質問100 情報セキュリティレベルの保護は、セキュリティリソースの分散を
質問101 NAT構成に関する次の説明のうち、間違っているものはどれですか...
質問102 ファイアウォールセキュリティゾーンの構成について正しいのは次
質問103 L2TPパケットで使用されるポート番号は次のうちどれですか?
質問104 次のオプションのうち、クインテットの一部ではないものはどれで
質問105 PKIエンティティがCAからのローカル証明書を申請する方法は次の...